当前位置:主页 > 管理论文 > 移动网络论文 >

面向云计算的网络安全风险预测模型的研究

发布时间:2017-10-05 15:32

  本文关键词:面向云计算的网络安全风险预测模型的研究


  更多相关文章: 云计算 网络安全 风险预测 并行RBF 层次化分析法


【摘要】:在云服务环境下,虚拟化对网络安全风险评估提出了更高要求。通过在云计算虚拟化平台上构造一个以虚拟组件为中心的系统风险评测模型,实现了对Web service的DDo S攻击的网络安全风险预测。该模型采用层次化分析法,实现了Web service的风险预测,提高了风险值的预测精度;采用RBF神经网络进行并行化预测,达到了多个节点实现快速实时预测的目的。实验测试表明,上述方法具有较好的风险评测效果,可为云计算系统的网络安全防御策略的制定提供科学的参考依据。
【作者单位】: 河南机电高等专科学校计算机科学与技术系;西北工业大学计算机学院;
【关键词】云计算 网络安全 风险预测 并行RBF 层次化分析法
【基金】:国家“863”计划资助项目(2013AA01A215) 河南省教育厅科学技术重点研究项目(13A520221,14A520045) 河南省教育科学“十二五”规划课题(2012-JKGHAC-0116*)
【分类号】:TP393.08
【正文快照】: 0引言随着云计算技术的快速发展,虚拟网络安全风险评估问题逐渐被研究学者所关注[1]。在云计算环境下,虚拟化对网络安全风险评估提出了更高要求。云计算提供的虚拟资源、云服务、云客户和云应用之间急待需要一个可信的网络安全分析评估架构来解决安全风险问题[2~4],为此,许多

【参考文献】

中国期刊全文数据库 前9条

1 刘桂林;张楙慧;刘雅莉;;基于网络层次分析法的非专利药项目风险测评研究[J];北京理工大学学报(社会科学版);2009年04期

2 吴震;王敏;;信息系统风险评估标准与方法分析[J];成都信息工程学院学报;2010年04期

3 姚平;李洪;;浅谈云计算的网络安全威胁与应对策略[J];电信科学;2013年08期

4 杨洋;姚淑珍;;一种基于威胁分析的信息安全风险评估方法[J];计算机工程与应用;2009年03期

5 阮慧;党德鹏;;基于RBF模糊神经网络的信息安全风险评估[J];计算机工程与设计;2011年06期

6 付沙;宋丹;;基于AHP和模糊综合评判的信息安全风险评估方法[J];实验室研究与探索;2012年06期

7 许玲;;企业信息系统中的Web Service安全[J];通信技术;2011年05期

8 冯登国 ,张阳 ,张玉清;信息安全风险评估综述[J];通信学报;2004年07期

9 佟鑫;张利;闵京华;;层次化的信息系统风险评估方法研究[J];信息安全与通信保密;2012年08期

中国硕士学位论文全文数据库 前1条

1 周波;信息安全风险评估技术的研究[D];南京航空航天大学;2010年

【共引文献】

中国期刊全文数据库 前10条

1 李豹;;并行神经元集成在风险评估中的应用[J];安徽工程科技学院学报(自然科学版);2009年04期

2 余明辉;;基于灰色系统预测威胁赋值方法[J];信息安全与技术;2011年07期

3 徐华;;信息网络安全评估方法探讨[J];信息安全与技术;2011年10期

4 潘平;杨平;何朝霞;;基于多属性层次分析的信息安全风险评估方法[J];信息安全与技术;2011年11期

5 戴莲芬;;谈信息安全等级保护建设与风险评估[J];信息安全与技术;2012年01期

6 汤永利;徐国爱;钮心忻;杨义先;;基于信息熵的信息安全风险分析模型[J];北京邮电大学学报;2008年02期

7 刘原;孙其博;杨放春;;电信网计费系统安全问题研究[J];吉林大学学报(信息科学版);2007年04期

8 吴震;王敏;;信息系统风险评估标准与方法分析[J];成都信息工程学院学报;2010年04期

9 项文新;;档案信息安全风险评估流程[J];档案学研究;2012年01期

10 刘念;张建华;;互动用电方式下的信息安全风险与安全需求分析[J];电力系统自动化;2011年02期

中国重要会议论文全文数据库 前8条

1 王琼霄;荆继武;高能;;OCTAVE风险评估方法在电子政务中的应用[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

2 张鉴;范红;;信息安全风险分析技术与方法研究[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

3 陈深龙;张玉清;;基于国家标准的风险评估方法研究[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

4 周权;雷芳华;李就好;;信息安全风险评估要素量化方法[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

5 侯红霞;郭曙光;范九伦;;基于SSE-CMM的数据网风险评估方法研究[A];2008'中国信息技术与应用学术论坛论文集(一)[C];2008年

6 周权;李就好;肖德琴;;基于业务环的农业信息系统风险评估模型[A];纪念中国农业工程学会成立30周年暨中国农业工程学会2009年学术年会(CSAE 2009)论文集[C];2009年

7 张洋;胡影;;一种基于UML关系模型的资产评估方法[A];第十七届全国青年通信学术年会论文集[C];2012年

8 潘子翼;刘昕;姚琦;王哲;;适用于企业自评估的信息安全风险评估模型设计[A];第二届全国信息安全等级保护技术大会会议论文集[C];2013年

中国博士学位论文全文数据库 前10条

1 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年

2 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年

3 赵鑫;面向应用的无线传感器网络广播认证协议研究[D];国防科学技术大学;2010年

4 马健丽;信息系统安全功能符合性检验关键技术研究[D];北京邮电大学;2010年

5 赵金辉;基于可变模糊集理论的系统生存性关键技术研究[D];中国矿业大学(北京);2011年

6 赵元;输配水系统的脆弱性及风险评估研究[D];天津大学;2009年

7 叶建伟;云计算系统中作业安全技术研究[D];哈尔滨工业大学;2011年

8 黄玮;VoIP网络防护关键技术研究[D];北京邮电大学;2010年

9 林雪纲;网络信息系统生存性分析研究[D];浙江大学;2006年

10 肖英;信息保障及其评价指标应用基础研究[D];武汉大学;2006年

中国硕士学位论文全文数据库 前10条

1 张国峰;基于移动GIS的施肥推介系统研究与开发[D];华中农业大学;2010年

2 张强;网络安全态势评估与预测技术研究[D];哈尔滨工程大学;2010年

3 刘磊;面向服务的网络安全态势评估系统的设计与实现[D];哈尔滨工程大学;2010年

4 李楠;内网安全管理系统中安全评估技术的研究与实现[D];北京邮电大学;2011年

5 周文星;江西地税安全管理平台入侵检测系统的研究与应用[D];南昌大学;2010年

6 陈平;网络责任认定研究与实现[D];电子科技大学;2010年

7 雷振红;高校信息安全服务外包风险的管理与控制[D];昆明理工大学;2009年

8 李延杰;基于AHP与FOEM的信息安全风险评估研究[D];天津财经大学;2010年

9 潘国栋;基于CORBA的信息系统安全组件管理研究[D];西安电子科技大学;2009年

10 乔荣庆;基于层次分析法和模糊综合评价法的信息安全风险评估研究与应用[D];西安电子科技大学;2009年

【二级参考文献】

中国期刊全文数据库 前10条

1 段云所,刘欣,陈钟;信息系统组合安全强度和脆弱性分析[J];北京大学学报(自然科学版);2005年03期

2 汤永利;徐国爱;钮心忻;杨义先;;基于信息熵的信息安全风险分析模型[J];北京邮电大学学报;2008年02期

3 张永妹;王瑛;李树仁;党德鹏;武建军;;基于AHP的应急平台信息安全风险评估[J];北京师范大学学报(自然科学版);2009年04期

4 吴震;王敏;;信息系统风险评估标准与方法分析[J];成都信息工程学院学报;2010年04期

5 彭凌西;陈月峰;刘才铭;曾金全;刘孙俊;赵辉;;基于危险理论的网络风险评估模型[J];电子科技大学学报;2007年06期

6 胡朝阳,文福拴;免疫算法与其它模拟进化优化算法的比较研究[J];电力情报;1998年01期

7 党卫红;;云计算的安全防护策略分析与研究[J];读与写(教育教学刊);2010年05期

8 焦李成,杜海峰;人工免疫系统进展与展望[J];电子学报;2003年10期

9 付钰;吴晓平;叶清;彭熙;;基于模糊集与熵权理论的信息系统安全风险评估研究[J];电子学报;2010年07期

10 张向荣,焦李成;基于免疫克隆选择算法的特征选择[J];复旦学报(自然科学版);2004年05期

中国博士学位论文全文数据库 前3条

1 肖龙;信息系统风险分析与量化评估[D];四川大学;2006年

2 萧海东;网络安全态势评估与趋势感知的分析研究[D];上海交通大学;2007年

3 黄景文;基于知识的信息安全风险评估研究[D];东华大学;2008年

中国硕士学位论文全文数据库 前4条

1 朱方洲;基于BS7799的信息系统安全风险评估研究[D];合肥工业大学;2007年

2 齐俊鹏;基于产生式规则的信息安全风险评估专家系统研究[D];中国航天第二研究院;2008年

3 周春娟;基于故障树的反应堆故障诊断及在报警系统中的应用[D];上海交通大学;2009年

4 李晓蓉;基于免疫的信息安全风险评估技术的研究[D];南京航空航天大学;2009年

【相似文献】

中国期刊全文数据库 前10条

1 王桂娟,陈德泉;网络安全风险层次分析模型[J];现代计算机(专业版);2002年12期

2 曹玫;加强企业管理,降低网络安全风险[J];电子商务世界;2002年11期

3 李涛;基于免疫的网络安全风险检测[J];中国科学E辑:信息科学;2005年08期

4 曹卫京;;人民法院网络安全风险的综合防范[J];计算机安全;2006年06期

5 傅克宁;;网络安全风险浅议[J];农业与技术;2007年03期

6 梁玉翰;张红旗;朱晓锋;;基于失效树分析的网络安全风险评估方法研究[J];网络安全技术与应用;2007年10期

7 赵阶培;;煤矿网络安全风险与防范措施的实践[J];能源技术与管理;2009年01期

8 王玮;寇雅楠;鲁珊;杜朝阳;;基于模拟攻击的网络安全风险评估研究[J];微计算机信息;2009年18期

9 刘志;钱鲁锋;卢敬泰;;绕道技术环境下网络安全风险研究[J];信息网络安全;2011年10期

10 刘勇生;;基于证据理论的网络安全风险组合评估方法[J];计算机仿真;2012年01期

中国重要会议论文全文数据库 前1条

1 宋晋平;;晋煤集团网络安全风险与防范措施[A];第九届中国煤炭经济管理论坛暨2008年中国煤炭学会经济管理专业委员会年会论文集[C];2008年

中国重要报纸全文数据库 前6条

1 李艳霞;基层统计部门防范网络安全风险的建议[N];中国信息报;2007年

2 本报记者 刘玉其;控制信息网络安全风险要三管齐下[N];通信信息报;2011年

3 记者 路平 通讯员 卢欣;广东应急管理学科走向新高度[N];广东科技报;2011年

4 刘安峰;正视在线商务的网络安全风险[N];人民邮电;2009年

5 本报记者 李旭阳;安全防范始于意识[N];计算机世界;2012年

6 彭;兆维晓通兼顾速度与安全[N];中国计算机报;2002年

中国博士学位论文全文数据库 前4条

1 叶云;基于攻击图的网络安全风险计算研究[D];国防科学技术大学;2012年

2 毛捍东;基于逻辑渗透图模型的网络安全风险评估方法研究[D];国防科学技术大学;2008年

3 陈锋;基于多目标攻击图的层次化网络安全风险评估方法研究[D];国防科学技术大学;2009年

4 闫峰;基于攻击图的网络安全风险评估技术研究[D];吉林大学;2014年

中国硕士学位论文全文数据库 前8条

1 王益丰;一种基于人工免疫的网络安全风险检测方法[D];四川大学;2005年

2 辛克恒;基于有向图的网络安全风险评估研究[D];青岛大学;2008年

3 董静;改进的HMM网络安全风险评估方法研究[D];华中科技大学;2008年

4 徐冰莹;基于指标体系的网络安全风险评估研究[D];国防科学技术大学;2008年

5 陈玮;网络安全风险评估研究[D];青岛大学;2007年

6 沈鸣;企业网络安全风险评估研究[D];上海交通大学;2009年

7 谢惠琼;基于插件的网络安全风险评估技术的研究与设计[D];广东工业大学;2011年

8 刘明爽;吉林移动WLAN网络安全风险与防护措施研究[D];吉林大学;2011年



本文编号:977584

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/977584.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户5106f***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com